IT Security und IT-Sicherheit

Was ist EDV & IT Security?

IT-Security kommt aus dem englischen und heißt übersetzt IT-Sicherheit. IT Security sind eine Reihe von Netzwerksicherheitsrichtlinien, die den unbefugten Zugriff auf Unternehmensressourcen wie Computer, Netzwerke und Daten verhindern. Es kann die Integrität und Vertraulichkeit sensibler Informationen bewahren und verhindern, dass Hacker darauf zugreifen. Ein Hacker ist jemand, der illegal in ein Computersystem einbricht.

 

  1. Was ist EDV & IT Security?
    1. Warum ist IT-Security so wichtig?
    2. Wer braucht EDV & IT Security?
    3. Was ist der Unterschied zwischen IT-Sicherheit und Informationssicherheit?
    4. Was sind die Bedrohungen für die Cyber Security?
    5. Wie profitiere ich von Netzwerk Security?
    6. Was umfasst IT Sicherheit?
    7. Arten und Typen der ITK Security
      1. Was bedeutet Netzwerksicherheit / Cyber Security?
      2. Was ist Anwendungssicherheit / Application Security?
      3. Was bedeutet Internet Sicherheit?
      4. Wozu dient Endpointsicherheit / Endpoint Data Protection?
      5. Cloud Sicherheit wird immer wichtiger
      6. IT Security dient der Betriebssicherheit
      7. Was ist Ausfallsicherheit?
      8. Datensicherheit / Maßnahmen gegen Gefährdung der Informationen
      9. Datenschutz dient dem Schutz von Informationen und persönlicher Daten

 

Warum ist IT-Security so wichtig?

Mit einer guten IT Security schützen Sie Ihr Unternehmen vor Netzwerkbedrohungen und Schadsoftware. Dies verringert das Risiko, dass Ihre Systeme, und damit der laufende Betrieb aufgrund schädlicher Software oder Hacker gelähmt ist. Genau wie die Informationssicherheit trägt die IT Security dazu bei, in einer Organisation Gefahren zu verhindern, wirtschaftliche Verluste zu vermeiden und Risiken zu minimieren, die durch Sicherheitslücken verursacht werden. Zum Schutz der Informationstechnologie (IT) werden Risiken, Gefahren und Schutzmaßnahmen für die Betriebssicherheit und zur Schadenverhütung erarbeitet. Sachschäden und Betriebsunterbrechungen müssen vermieden oder ihre Auswirkungen begrenzt werden.

 

Wer braucht EDV & IT Security?

Je intelligenter der Hacker ist, desto größer ist die Notwendigkeit, digitale IT-Systeme und Netzwerkgeräte zu schützen. Obwohl die Kosten für die Bereitstellung von IT Security hoch sind, kosten schwerwiegende Verstöße Unternehmen mehr. Schwere Verstöße gefährden die Existenz eines Unternehmens. Während oder nach einem Vorfall kann das IT Securityteam Notfallpläne als Risikomanagement-Tool verwenden, um die Situation zu kontrollieren.

 

Was ist der Unterschied zwischen IT-Sicherheit und Informationssicherheit?

Obwohl IT-Sicherheit und Informationssicherheit ähnlich klingen, beinhalten sie verschiedene Arten von Sicherheit. Informationssicherheit bezieht sich auf Prozesse und Tools, die zum Schützen sensibler Geschäftsinformationen vor Eindringlingen entwickelt wurden, während sich IT-Sicherheit auf den Schutz digitaler Daten mittels Sicherheit von Computernetzwerken bezieht. Informationssicherheit ist normalerweise umfangreicher als IT Security. Im Allgemeinen bezieht sich IT-Sicherheit auf das Schützen soziotechnischer Systeme (d.h. Systeme, in die Beschäftigte und bestimmte Technologien integriert sind). Der Begriff Informationssicherheit beschreibt die Attribute von Informationstechnologie (IT) und elektronische Datenverarbeitung (EDV) und die zugrundeliegende Informationstechnik und Speichersysteme (technisch oder nicht technisch), um die Schutzziele Vertraulichkeit, Verfügbarkeit und Integrität sicherzustellen.

 

Was sind die Bedrohungen für die Cyber Security?

Sicherheitsbedrohungen für die IT nehmen viele Formen an. Häufige Bedrohungen sind Malware oder schädliche Software, die Netzwerkgeräte auf vielfältige Weise infizieren können, darunter: Ransomware, Spyware oder Viren. Diese Bedrohungen machen zuverlässige Sicherheitspraktiken unverzichtbar. Erfahren Sie mehr über Malware, um geschützt zu bleiben.

 

Wie profitiere ich von Netzwerk Security?

IT Security kann böswillige Bedrohungen und potenzielle Sicherheitsverletzungen verhindern, die enorme Auswirkungen auf Ihr Unternehmen haben können. Wenn Sie in das interne Unternehmensnetzwerk eintreten, stellt die IT-Sicherheit sicher, dass nur autorisierte Benutzer auf die dort vertraulichen Informationen zugreifen und Änderungen daran vornehmen dürfen. IT-Sicherheit garantiert die Vertraulichkeit von Unternehmensdaten.

 

Was umfasst IT Sicherheit?

IT Security umfasst alle technischen und organisatorischen Maßnahmen zum Schützen der Informations- und Kommunikationstechnik (ITK) vor Netzwerkangriffen und anderen Gefährdungen. Dazu gehören beispielsweise Zugriffskontrolle, Verschlüsselung, Rechteverwaltung, Firewalls, Proxys, Virenscanner, Schwachstellenverwaltung usw.

  • Ansprechpartner für Security im Unternehmen,
  • Ansprechpartner für IT-Sicherheit der Daten und Informationen,
  • IT-Security in der Informatik,
  • Informationssicherheit der Systeme,
  • Karriere im Bereich Forschung, Engineering,
  • DSGVO, System und Inhalte,
  • Consultant für Maßnahmen und Software,
  • Information über Forensik, Services,
  • Junior Expert,
  • Projekte,
  • Compliance,
  • Rsik, Bedrohung, Schwachstelle, Gefährdungen,
  • Phishing,
  • Produkte, Werkzeuge,
  • Ziele, Gesetze, Governance.

 

Arten und Typen der ITK Security

 

Was bedeutet Netzwerksicherheit / Cyber Security?

Die Netzwerksicherheit wird verwendet, um zu verhindern, dass nicht autorisierte oder böswillige Benutzer in Ihr Netzwerk gelangen. Dies stellt sicher, dass Benutzerfreundlichkeit, Verfügbarkeit, Zuverlässigkeit und Integrität nicht beeinträchtigt werden. Diese Art der Sicherheit ist erforderlich, um zu verhindern, dass Hacker auf Daten im Rechnernetz zugreifen. Cyber Security stellt sicher, dass Ihre Benutzer ohne Einschränkungen auf das Netzwerk zugreifen. Da Unternehmen die Anzahl der Endgeräte erhöhen und Dienste in die Cloud migrieren, wird die Netzwerksicherheit immer schwieriger und wichtiger. Cloud-Computing ist eine IT-Infrastruktur, die beispielsweise über das Internet genutzt wird. Sie beinhaltet Speicherplatz, Rechenleistung oder Anwendungssoftware als Services.

 

Was ist Anwendungssicherheit / Application Security?

Mit der Anwendungssicherheit können Anwendungen beim Erstellen speziell codiert werden, um sie so sicher wie möglich zu machen und sicherzustellen, dass sie nicht angegriffen werden. Diese zusätzliche Sicherheitsebene beinhaltet die Auswertung des Codes der Anwendung und die Identifizierung möglicher Schwachstellen in der Software. Application Security bezieht sich auf die Verwendung von Software, Hardware und Prozessen zur Abschirmung von Anwendungen vor Schwachstellen. In die Anwendung integrierte Sicherheitsmaßnahmen und leistungsstarke Routinen für die Anwendungssicherheit verringern die Möglichkeit, dass Hacker die Anwendung manipulieren, und vermeiden den Zugriff, Diebstahl, die Änderung oder das Löschen sensibler Daten. Die Anwendungssicherheit berücksichtigt auch praktische Überlegungen zu Anwendungsfehlern.

 

Was bedeutet Internet Sicherheit?

Die Internet Sicherheit beinhaltet die Sicherung der im Browser gesendeten und empfangenen Informationen sowie die Netzwerksicherheit von webbasierten Anwendungen. Diese Schutzmaßnahmen werden verwendet, um eingehende Internetkommunikationen auf Malware und unerwünschte Datenkommunikation zu überwachen. Dieser Schutz erfolgt in Form von Firewalls, Anti-Malware und Anti-Spyware. Das BSI bietet Mindeststandards für die Praxis und Empfehlungen für die IT- und Internetsicherheit, um Benutzer bei der Vermeidung von Risiken zu unterstützen.

 

Wozu dient Endpointsicherheit / Endpoint Data Protection?

Die Endpointsicherheit bietet Schutz auf Geräteebene. Zu den Geräten, die mit Endpointsicherheit geschützt werden müssen, gehören Mobiltelefone, Smartphones, Tablets, Notebooks, Laptops, Desktops, Computer und PCs. Endpoint Data Protection verhindert, dass Ihr Gerät auf schädliche Netzwerke zugreift, die Ihr Unternehmen gefährden sowie um unnötige Datenlecks und damit Datenschutzverletzungen zu vermeiden. Erweiterte Software für Malware-Schutz und Geräteverwaltung sind Beispiele für Endpoint Data Protection. 

 

Cloud Sicherheit wird immer wichtiger

Anwendungen, Daten und Identitäten werden in die Rechenzentren verschoben. Dies bedeutet, dass Benutzer mit Cloud Computing direkt mit dem Internet verbunden sind und nicht durch herkömmliche Sicherheitsstrategien geschützt sind. Ohne technische Datensicherheit wird der gesetzlich vorgeschriebene Datenschutz nicht erreicht. Die Datensicherheit wird durch die vom Anbieter verwendete Technologie und verwendeten Anwendungen bestimmt. Grundsätzlich bieten interne IT-Systeme eine höhere Sicherheit. Cloud-Sicherheit trägt dazu bei, die Verwendung von SaaS-Anwendungen (Software as a Service) und Clouds in Rechenzentren sicherzustellen. Für die Cloud-Sicherheit werden Cloud Access Security Broker (CASB), Secure Internet Gateway (SIG) oder Secure Web Gateway (SWG) und Cloud-basiertes Unified Threat Management (UTM) verwendet. Cloud-Access-Security-Broker (CASB) ist ein Dienst oder eine Anwendung, die die Sicherheit von Cloud-Anwendungen schützt. CASB befindet sich zwischen dem Benutzer und der Cloud und kann die Kommunikation überwachen, aufzeichnen und steuern. Das sichere Web-Gateway ist eine Sicherheitslösung, die das Netzwerk und verbundene Geräte vor Internetbedrohungen schützt. Mit SIG oder SWG werden Sicherheitsrichtlinien für Unternehmen oder Organisationen implementiert und der Netzwerkverkehr bis auf Anwendungsebene analysiert und gefiltert.

 

IT Security dient der Betriebssicherheit

In Bezug auf Arbeitssicherheit, Arbeitsschutz und Umweltschutz ist Betriebssicherheit der Zustand wirtschaftlicher Objekte ohne Betriebsgefahren. Betriebssicherheit ist eine Grundvoraussetzung für das Sicherstellen, dass Informationstechnik oder Komponenten die Bedingungen für ihre erwarteten Funktionen gewährleisten und im Rahmen der anerkannten Regeln der Technik eine Gefährdung von Personen und Sachen ausschließt. In jeder Technologie gibt es Bedrohungen die potenzielle Gefährdungen für Ressourcen, Menschen und Maschinen darstellen.

 

Was ist Ausfallsicherheit?

Ausfallsicherheit ist die Sicherheit gegen einen Ausfall. Ausfallsicherheit wird normalerweise mit technischen und organisatorischen Maßnahmen, beispielsweise durch Verwendung von Redundanz erhöht. Maßnahmen bestehen z.B. darin, Sicherungskomponenten für den Fall eines Ausfalls bereitzustellen, beispielsweise eine USV oder ein Notstromaggregat für den Fall eines Stromausfalls, oder Komponenten zu verwenden, die parallel arbeiten, um die zusätzliche Last im Falle eines Fehlers zu tragen oder im Falle eines Ausfalls einzuspringen. In der Computertechnologie werden neben einfacher technischer Redundanz auch Computercluster verwendet.

 

Datensicherheit / Maßnahmen gegen Gefährdung der Informationen

Datensicherheit sind Maßnahmen gegen Gefährdung der Daten. Die Datensicherheit umfasst technische und organisatorische Maßnahmen zum Schutz aller möglichen Daten. Die Datensicherheit verfolgt die Schutzziele Vertraulichkeit, Integrität und Verfügbarkeit von Informationen. In Erweiterung zum Datenschutz beschränkt sich die Datensicherheit nicht auf personenbezogene Daten. Bei der Datensicherheit steht die Sicherheit der Daten selbst im Vordergrund und nicht die Sicherheit von Netzwerken, Servern oder Anwendungen.

 

Datenschutz dient dem Schutz von Informationen und persönlicher Daten

Datenschutz dient dem Schutz vor missbräuchlicher Datenverarbeitung. In Deutschland wird der Datenschutz hauptsächlich dazu verwendet, allgemeine Grundrechte des Grundgesetzes (GG) zu gewähren: Das Recht auf Selbstbestimmung von Informationen und persönlichen Daten. Der Datenschutz soll sicherstellen, dass die Daten einer Person vor unbefugten Einblicken und Datenmissbrauch geschützt sind. Es bezieht sich jedoch nicht nur auf die im Internet oder Rechnernetz gespeicherten Informationen, sondern ist auch auf andere Lebensbereiche ausgedehnt: Kontodaten, Personalakten, Krankenakten, Vertraulichkeit von Briefen und vieles mehr.

 

Tags: IT-Grundschutz, Informationssicherheit